• Keine Ergebnisse gefunden

Die Nutzung des Internets durch Linksextremisten Teil 1

Dr. Stefan Kestler

Dr. Stefan Kestler, Bundesamt für Verfassungsschutz

Die Nutzung des Internets durch Linksextremisten

Die Nutzung des Internets durch Linksextremisten

tronischen Netzwerke“ anfangs „als dezentral, offen, erweiterungsfähig und antiautoritär beschrieben“ wurden sowie die Versprechung, dass das Internet eine „zutiefst demokratische Wirkung“ besitze, „weil jede Information sofort und überall auf der Welt zugänglich werde“57, klang und klingt in den Ohren linksrevolutionärer Aktivisten noch immer mehr als verheißungsvoll. Dazu zählt – überraschenderweise - auch die weitgehende Tolerierung anderslau­

tender politischer Meinungen in diesem virtuellen Kontext. Schließlich solle, so eine vorherrschende Ansicht, der „mündige“ User selbst entscheiden, wel­

che Seiten im Netz er besuchen und in welcher Form er sich kritisch mit die­

sen auseinandersetzen möchte.

Grundfragen linksextremistischer Computernutzung

Als die linksextremistische Szene in der Bundesrepublik Deutschland in den 80er Jahren des zwanzigsten Jahrhunderts allmählich damit begann, sich der Frage „Computernutzung – Fluch oder Segen?“ zuzuwenden, war ein ab­

schließendes Urteil über die Haltung zu den weiterreichenden Perspektiven einer medialen Zukunft noch längst nicht gefällt. Ganz im Gegenteil: ein fühl­

barer Zwiespalt innerhalb des linksrevolutionären Lagers im Umgang mit modernster Technik war und ist virulent. Hierfür sind mehrere Gründe aus­

schlaggebend: vor allem der beinahe „traditionell“ zu nennenden USA-Feind­

lichkeit linksextremistischer Zusammenschlüsse dürfte es zu einem nicht geringen Teil geschuldet gewesen sein, dass der Verwendung von Computer und Internet – beides letztendlich Entwicklungen aus dem Interessenbereich des US-Militärs – besonders anfangs starke Skepsis entgegenschlug. Auch die heterogene Beurteilung der wechselseitigen Beeinflussung von Rüstungs­

dynamik und dem Vorantreiben der Informatik als Wissenschaft fällt in die­

sen Bereich.58Wie anders wäre es sonst zu erklären, dass in den frühen Jahren dieses Entwicklungsprozesses militante Extremisten Computerprototypen an der Freien Universität Berlin zerstörten und den Bereich der Mikroelek­

tronik sogar als „anschlagsrelevant“ einstuften?59

Trotz der stets feststellbaren grundsätzlichen Skepsis und Antipathie gegen­

über jeglicher Art des kapitalistisch motivierten technischen Fortschritts – um damit einen weiteren Einwand zu benennen - , begann der deutsche Linksextremismus dennoch etwa Mitte der 80er Jahre damit, die Perspekti­

ven, welche der vernetzte Datentransfer und weitere technische Neuerun­

gen boten, durchaus für sich zu verinnerlichen. Allerdings geschah und geschieht dies nicht ohne szeneinterne Widerstände. Die in den letzten Jah­

ren zahlreich zur erleichterten Überwachung von Orten, Personen oder Waren entwickelten neuen Technologien – so z. B. RFID-Chips60, Gendaten­

57 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.

58 Vgl. dazu Joseph Weizenbaum, „Kritisches Denken ist das Gegenteil von Internetsurfen“, in:

Wochenendbeilage der Tageszeitung junge Welt vom 23./24. September 2006, S. 1-2.

59 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.

60 Vgl. hierzu: Der Siegeszug der RFID-Chips. Überwachung abschirmen, in: Die Rote Hilfe, Heft 2, (2006), 57 S. 12 – 13.

Dr. Stefan Kestler

banken, biometrische Datenbanken, Data Mining, Bewegungsprofile oder Ka­

meraüberwachung öffentlicher Plätze – werden von Linksextremisten unter dem Sammelbegriff „Repression“ als reale, weiter wachsende Bedrohung für ihre eigene bzw. die Freiheit aller Bürger empfunden. Diese technischen In­

novationen und der verfeinerte Einsatz spezieller Computerprogramme er­

möglichen zweifelsohne ein immer weitergehendes Eindringen staatlicher Kontrollsysteme in die Privatsphäre und fördern unter Umständen, nicht al­

lein nach Ansicht linksrevolutionärer Aktivisten, eine Entwicklung hin zum restriktiven „Sicherheits- und Überwachungsstaat“. Großereignisse in Deutschland, wie die Fußballweltmeisterschaft, rücken dabei besonders in den Focus der Kritik, da Linksextremisten gerade diese als Versuchsobjekt für Überwachungs- und Sicherheitstechniken, sowie als Test für deren Akzeptanz in der Bevölkerung interpretieren. Immer wieder thematisieren demzufolge auch Szenepublikationen die Erprobung neuer Technologien als „Repressi­

onswerkzeuge“ der Behörden. So widmete das Berliner Untergrundblatt „In­

terim“ der „Sicherheit der Repression bei der Nutzung moderner Informations- und Kommunikationstechnik“ im Dezember 2005 sogar eine Schwerpunktausgabe. Der zentrale Beitrag befasste sich mit „Sinn und Zweck modernster Technik für linke Politik“ und verdeutlicht damit beispielhaft das Unbehagen, einerseits Technik für sich nutzen zu wollen und andererseits der Gefahr ausgesetzt zu sein, dass diese auch vom politischen Gegner gegen die eigenen Strukturen verwendet werden kann.61

Ungeachtet derartiger Zweifel hat sich selbst der bundesrepublikanische Linksextremismus dem Reiz und der Notwendigkeit technischer Innovatio­

nen nicht vollständig zu verschließen vermocht. Heutzutage unterhalten praktisch alle Spektren der linksextremistischen Szene eigene Webseiten.

Schätzungen gehen mittlerweile von mehr als 1.000 linksextremistisch be­

einflussten Internetseiten und Adressen allein im deutschsprachigen Bereich aus. Die meisten orthodox-kommunistischen Parteien und Gruppierungen wie „DKP“ oder „MLPD“, aber auch kommunistisch beeinflusste Bündnisse wie die „VVN-BdA“ pflegen auf allen Ebenen eigene Homepages. Gerade die

„VVN-BdA“ übernimmt damit auch im Internet die Funktion eines „Binde­

glied[s] zwischen demokratischen und linksextremistischen Gegnern des Fa­

schismus“. 62 Hinzu tritt „Die Linke.PDS“, die als Partei unter Duldung verfassungsfeindlicher Strukturen in ihren Reihen ebenso das World Wide Web nutzt wie zahlreiche „Bewegungslinke“ oder Antifa-Gruppen aus dem autonomen Umfeld. Allen gemeinsam gilt die eigene Webseite als Aushän­

geschild der jeweiligen Gruppierung. Die Erfahrung belegt, dass der Zugriff der User auf diese Seiten allgemein im Steigen begriffen ist.

61 Interim Nr. 628 (2005), ohne Seitenangabe.

62 Thomas Barisic/Arnd Reinhard, Linksextremismus im Internet, in: Extremismus in Deutschland.

Erscheinungsformen und aktuelle Bestandsaufnahme (=Texte zur Inneren Sicherheit), hgg. v.

Bundesministerium des Innern, Berlin 2004, S. 222 – 252, hier S. 235.

58

Die Nutzung des Internets durch Linksextremisten

Das Unbehagen bezüglich einer möglichen Überwachung durch den Staat bzw. potentielle ideologische Feinde bei der Nutzung neuartiger Technolo­

gien ist freilich geblieben. Die Untergrundzeitschrift „radikal“ verbreitete be­

reits 1993 wichtige Hinweise für den sicheren Umgang mit Computern, um, wie es zur Begründung hieß, „subversives Tun weniger angreifbar zu ma­

chen“.63In einer anderen einschlägigen Szenepublikation wurde ausgeführt:

„Das Internet bietet nicht nur Möglichkeiten der staatlichen Überwachung im orwellschen Ausmaß, sondern es ist bereits Repressionen ausgesetzt“.64 Angesichts derartiger Einschätzungen hat sich das Sicherheitsbewusstsein bezüglich Computertechnologie inzwischen erheblich weiterentwickelt.

Und dies sicherlich nicht ohne Grund: Intendiert doch das neue nordrhein­

westfälische Verfassungsschutzgesetz ausdrücklich den verdeckten Zugriff auf computerinterne Datenbanken, das Lesen abgespeicherter E-Mails sowie das „Einschleichen“ in geschlossene Internet-Foren (Chat-Rooms). Nordrhein-Westfalens Innenminister Ingo Wolf begründete seine Initiative, dem Ver­

fassungsschutz in Zukunft die Überwachung von Netz-Aktivitäten im Inland zuzugestehen vor allem mit dem Argument, dass, wer „im Internet surft“, be­

wusst und gezielt die häusliche Privatsphäre“ verlässt65, die ja laut Grundge­

setz besonderem Schutz untersteht. Linksextremisten selbst sehen dagegen schon seit Jahren ihre Bewegungsmöglichkeiten im Netz eingeschränkt.

Diese Einschätzung drückt sich nicht allein in Kommentaren wie dem fol­

genden aus: „Meinungsfreiheit und die Gegnerschaft zu Zensur sind hohe und verteidigungswerte Ziele. Wir dürfen dabei jedoch Verschiedenes nicht übersehen: eine Meinungsfreiheit im Internet, insbesondere, wenn man einen deutschen Server nutzt und somit zu einem Impressum verpflichtet ist, besteht nicht! Die deutsche Linke macht sich bei diesem Medium noch weit­

aus zu viele Illusionen!“66

Mangelndes Problembewusstsein in Hinblick auf den Überwachungsstaat thematisiert – trotz wachsender Aufmerksamkeit der extremistischen User ­ auch die linksextremistische Selbsthilfeorganisation „Die Rote Hilfe“, die zu dem plakativen Fazit kommt: „Mit Geheimdiensten kann man67nicht spie­

len.“ In ihrem gleichnamigen Publikationsorgan verleiht sie deshalb stetig ihrer diesbezüglichen Kritik Ausdruck: „In das breitere öffentliche Bewusst­

sein trat dieser Umstand [der Überwachung] nur gelegentlich, etwa zu Zei­

ten des Volkszählungsboykotts in den achtziger Jahren, aber auch im Zusammenhang mit Berufsverbotsverfahren oder der Rasterfahndung. Die Überwachung allerdings ist permanent.“ 68Besonders das bereits erwähnte

63 Zit. Nach: Bundesamt für Verfassungsschutz (Hrsg.), Gewaltbereite Autonome. Ziele, Strukturen, Aktionen, Köln 1994, S. 33.

64 Netzattacken, in: Enough is enough! Nr. 24 (2006), S. 44 – 47, hier S. 46.

65 Monika Porrman, Der Staat surft mit, in: Frankfurter Rundschau Online vom 08. November 2006.

66 Netzattacken, in: Enough is enouht! Nr. 24, (2006), S. 44 – 47, hier S. 45-46.

67 Die Augen und die Ohren weit geöffnet: Lawful Interception, in: die Rote Hilfe Nr. 4, (2004), S. 22 – 23, hier S. 23.

68 Bedrohliche Datenspuren, in: die Rote Hilfe Nr. 3, (2004), S. 10 – 11, hier S. 10. 59

Dr. Stefan Kestler

Szenemagazin „Interim“ hat in der Vergangenheit immer wieder vor einem allzu leichtfertigen Umgang mit neuen Technologien gewarnt. Eindringlich mahnte beispielsweise in der Mai-Ausgabe 2002 ein anonymer Schreiber mit dem Disney-Pseudonym „Daniel Düsentrieb“ an, dass der „technische Fort­

schritt“ natürlich auch dem „Überwachungsstaat“ nütze und sogar „unmit­

telbar der Polizei Auskünfte gibt“. Drastisch appellierte der unbekannte Szene-Beobachter an seine Leser: „Das INTERNET [...] ermöglicht [...] den Zu­

griff von außen auf die Festplatte und angeschlossenen Laufwerke – leider ist dies kein Märchen. Grob gesagt, bist du ab und zu im Internet, weiß die Poli­

zei im Zweifelsfall was Du sonst so mit dem Computer machst! [...] Die viel­

leicht größte Gefahr sind die sogenannten, linken Computerspezialisten‘, mit ihrem unerträglichen Halbwissen, die angeblich eine ‚sichere‘ Verschlüsse­

lung haben [...] Glaubt ihnen kein Wort ... die andere Seite hat bessere Spe­

zialisten!!!“69

Schutzmaßnahmen

Die relative „Offenheit“ des World Wide Web umgehen Linksextremisten heute durch die Verwendung von chiffrierten https-Protokollen und Anony­

misierproxies70sowie durch Anwendung diverser Verschlüsselungspro­

gramme. Der so „anonymisierte“ Datenverkehr erlaubt nur mehr einen erschwerten Zugriff auf die Inhalte71und vermittelt zumindest ein Gefühl re­

lativer Sicherheit. Als ein besonders geeignetes Instrument gegen staatliche Kontrolle erfreut sich dabei das Verschlüsselungssystem „Pretty Good Pri­

vacy“ (PGP) größerer Beliebtheit bei den einschlägigen Anwendern. Ein for­

muliertes Ziel des PGP-Einsatzes liegt vor allem darin, den vielfach beschworenen „staatliche[n] Überwachungswahn durch breite Anwendung von Verschlüsselung ad absurdum „zu führen. Hierbei wird freilich nicht al­

lein auf die Bereitschaft des Individuums gesetzt, sonder vielmehr zu einer gemeinschaftlichen Vorgehensweise ermuntert, die sich in entsprechenden

„Initiativen und Kampagnen“ Gehör verschaffen soll. 72 Eigene „Daten­

schutzgruppen“ der Szene bieten bereits jetzt Hilfestellung zu Anwen­

dungsmöglichkeiten und Abwehrmaßnahmen im Kommunikationssektor an. Firewalls und Virenscanner finden unter Linksextremisten genauso Ver­

wendung wie die Analyse der aktuellen Rechtsprechung im Internetbereich.

69 Daniel Düsentrieb, Fragen der Handy- und PC-Technik. Fragen und Ideen zu einigen Beobachtungen in neuerer Zeit, in: interim Nr. 550, (2002), S. 11 – 12.

70 Die Augen und Ohren weit geöffnet: Lawful Interception, in: Die Rote Hilfe, Nr. 4, (2004), S. 22 – 23, hier S. 23.

71 Thomas Barisic/Arnd Reinhardt, Linksextremismus im Internet, in: Extremismus in Deutschland.

Erscheinungsformen und aktuelle Bestandsaufnahme (=Texte zur Inneren Sicherheit), hgg. v.

Bundesministerium des Innern, Berlin 2004, S. 222 – 252, hier: 238.

72 Den Lauschern die Ohren verstopfen, in: Die Rote Hilfe, Heft 2, (2004), S. 20 sowie Daten, Daten über alles, in: die Rote Hilfe, Heft 1, (2005), S. 10 – 12, hier S. 12.

60

Die Nutzung des Internets durch Linksextremisten

Verwendung des Internets durch Linksextremisten

Unabhängig von der Diskussion um ideologische Grundsätze oder sicher­

heitstechnische Belange muss an dieser Stelle in einem weiteren Teilaspekt der Betrachtung die Frage aufgeworfen werden, welchen Nutzen Linksex­

tremisten aus der Verwendung moderner Informationstechnologien und Kommunikationssysteme ziehen, bzw. in welcher Form diese überhaupt zur Anwendung gelangen.

Einleitend darf in diesem Zusammenhang festgestellt werden, dass sich die linksrevolutionäre Szene seit jeher eigener Medien bedient hat. Neben be­

währten und weiterhin wichtigen Mitteln des Informationsaustausches durch Szenepublikationen, Infoläden und geheime Treffen erkannten Links­

extremisten bereits zeitig die bewegungspolitischen Möglichkeiten, die frühe Mailboxsysteme auf lokaler wie überregionaler Ebene zur Verfügung stellten. Zum Paradebeispiel eines derartigen Informations-Netzwerks avan­

cierte das sogenannte „SpinnenNetz“, das 1991 von einigen Autonomen im Rhein-Main-Gebiet als Mailboxverbund ins Leben gerufen worden war. Die­

ses elektronische Kommunikationssystem sollte vor allem die bundesweite Kooperation zwischen Printmedien, „freien“ Radios und Infoläden der Szene weiter fördern.73Seine Vorteile wurden insbesondere in der

· Bündelung von Ressourcen,

· der Koordinierung diverser Aktivitäten und

· einem verbesserter Informationsaustausch gesehen.74

Nach der Jahrtausendwende nahm der Bedarf an „zensurfreien Räumen“ und einer verstärkten Kommunizierung politischer Inhalte innerhalb linksextre­

mistischer Strukturen weiter zu. Diesen Aspekt unterstreichend, hob – stell­

vertretend für viele Linksextremisten – die „Militante Antiimperialistische Gruppe – Aktionszelle Pierre Overney“ in einer Verlautbarung hervor, dass

„der mittelfristige Ausbau unserer (klandestinen) Medien erforderlich [sei], um unabhängig von der bürgerlichen Presse unseren gesellschaftlich wei­

tergefassten AdressatInnenkreis erreichen zu können (Errichtung von „Kom­

munikationskorridoren“). Uns ist bewusst, dass ein mühsamer, jahrelanger Organisierungsweg vor uns liegt. Dabei kommt der subversiven Nutzung des Internets ebenfalls eine immer größer werdende Bedeutung zu, um „Nach­

richtensperren“ zu unterlaufen.75

73 Landesamt für Verfassungsschutz Berlin, Deutscher gewaltorientierter Linksextremismus in Berlin. Die

„militante autonome Bewegung“, Berlin 1995, S. 41.

74 Thomas Barisic/Arnd Reinhardt, Linksextremismus im Internet, in: Extremismus in Deutschland.

Erscheinungsformen und aktuelle Bestandsaufnahme (=Texte zur Inneren Sicherheit), hgg. V.

Bundesministerium des

Innern, Berlin 2004, S. 222 – 252, hier S. 236.

75 Eine Reaktion auf den Diskussionsbeitrag der militanten Gruppe WIR-AG, 04. Juni 2003. 61

Dr. Stefan Kestler

Mit der allmählichen Konsolidierung des Internets entwickelte sich zunächst ganz zwangsläufig eine größere Variabilität in der Verbreitung linksextre­

mistischen Gedankenguts. Der bisherige Gebrauch der bewährten Mailbox-Systeme trat damit zeitweise in den Hintergrund. Momentan werden Kommunikationsstrukturen wie Mailinglisten und Newsletter kurzfristig, eher anlassbezogen und zweckorientiert aufgebaut und bei Wegfall des An­

lasses ebenso kurzfristig wieder eingestellt. Die Nutzung aller üblichen Kom­

munikationswege und –möglichkeiten des Word Wide Web ist damit innerhalb des linksextremistischen Spektrums längst Standard. Zum Teil wer­

den – um deutsche Vorschriften zu umgehen - über ausländische Anbieter aktuelle Termine, Nachrichten, Diskussionsbeiträge und Publikationen mit teilweise strafbarem Inhalt verbreitet.

In den vergangenen Jahren nahm die extremistische Informationsweiter­

gabe über das Medium Internet sowie über Mobiltelefone erneut stark zu.

Die hierbei klar hervortretenden Vorteile der Material- und Kostenersparnis wie auch die Aktualität der Informationen lassen klassische Printmedien immer mehr in den Hintergrund treten. Gerade in Zeiten gruppenauflösen­

der Tendenzen bietet sich linksextremistischen Kreisen das Netz z.B. für die Weitergabe von Treffmodalitäten zu Aktionen an, um so auch unorganisierte, autonome Strukturen besser erreichen zu können. Wesentliche Vorzüge des Internets sehen linksextreme Aktivisten immer noch in vier speziellen Brei­

chen:

· Der optimalen nationalen/internationalen Verbreitung von Informationen,

· der günstigen Modalitäten der Kommunikation,

· der Archivierungsmöglichkeiten sowie

· der Chance, deutsche Strafvorschriften zu umgehen.

Heute bietet nahezu jede Homepage auch eine E-Mail-Kommunikation und Links an, die Schnelligkeit und jederzeitige Verfügbarkeit garantieren. Kein Wunder also, dass sich die Parole „access for all!“ somit zu einer Art „netzpo­

litischer“ Grundforderung linksextremistischer Gruppen entwickelte. Fol­

gerichtig erfreut sich der Protest gegen einen „digital divide“ auch aktuell noch breiter Unterstützung.76

Die (zumindest scheinbar) vom Internet gebotene Anonymität sowie die In­

formationsvielfalt stellen nur zwei von vielen weiteren Vorteilen für die Szene dar. Linksextremisten schätzen daneben besonders den billigen, schnellen

62 76 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.

Die Nutzung des Internets durch Linksextremisten

und leichten Zugang, der weltweite Erreichbarkeiten garantiert. Als zwei­

felsohne größte Plattform zur öffentlichen Meinungsäußerung offeriert das World Wide Web hervorragende Aussichten Gleichgesinnte zu kontaktieren sowie Einzelpersonen in den Genuss der Zugehörigkeit zu einer virtuellen Gemeinschaft kommen zu lassen. Wie das Handy ermöglicht es ferner den schnellen Ideen- und Meinungsaustausch unter Einbindung zweier oder un­

zähliger Personen. Es eignet sich damit perfekt zur Aktivierung Einzelner wie zur schnellen Mobilisierung Vieler.

Agitation/Mobilisierung/Aktion als zentrale Bereiche der Nutzung Abgesehen von den hier genannten Vorteilen versetzt das Internet Linksex­

tremisten heutzutage in die Lage, den Grad ihrer eigenen Organisierung deutlich zu heben. Von Extremisten immer noch als eine Art „rechtsfreier“

Raum betrachtet, erscheint das Netz somit geradezu prädestiniert, um die ebenso relevanten wie neuralgischen Bereiche „Agitation“, „Mobilisierung“

und „Aktion“ auf technisch höchstem Niveau zu bedienen.

Als Kennzeichen politischer Propaganda können in diesem Zusammenhang die üblichen Formen der Agitation gelten: Diese reichen von der Verbreitung illegalen Materials, der Verächtlichmachung, Bedrohung und Beeinflussung des politischen Gegners über die Streuung der eigenen Ideologie bis hin zur Legitimierung und Glorifizierung gruppenspezifischer Aktivitäten. Linksex­

tremistische Internetauftritte bieten daneben nicht selten politische Pro­

blemlösungen an und tragen mit dazu bei, bestimmte Feindbilder innerhalb der Gesellschaft zu kultivieren.

Der Bereich Mobilisierung hat im derzeitigen Linksextremismus nach wie vor eine herausragende Bedeutung. Die „prinzipielle Verfügbarkeit von Infor­

mationen“ zeigt – so die Einschätzung Szeneangehöriger – „wenig Wirkung [...], solange sie nicht genutzt und auf die eine oder andere Weise in politische Diskussion und Aktion übersetzt wird – im Netz, aber vor allem auf der Strasse“.77Zu allen relevanten Themenfeldern des bundesdeutschen Linksex­

tremismus finden sich sowohl bei lokalen als auch bundesweiten Kampagnen entsprechende Ankündigungen und Mobilisierungsaufrufe im Internet. Of­

fene Diskussionsforen z.B. sind dabei aber – anders als bei Rechtsextremisten - weniger von Bedeutung. Szenerelevante Informationen wie Vernetzungs­

versuche oder Demonstrationsaufrufe werden zumeist über spezielle Mai­

linglisten oder Portalseiten (z.B. „Nadir.org“, „Indymedia“) verbreitet, mit denen die linksextremistische „community“ nach wie vor versucht, eine so ge­

nannte „Gegenöffentlichkeit“ zu den herkömmlichen Medien zu schaffen.

77 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe. 63

Dr. Stefan Kestler

Die Formen konkreter linksextremistischer Aktionen im World Wide Web sind mittlerweile vielfältig: sie reichen von „Netzaktivismus“ mit gezieltem

„Hacking“ rechtsextremistischer Seiten78hin zu „Defacements“ (Verände­

rung von Webpages) als Formen des „Cyberwar“ der „Antifa“. Im Rahmen der sogenannten „Recherchearbeit“ betreiben Autonome zudem eine offensive

„Aufklärung“. Sie sammeln Informationen über Funktionäre, Schulungsein­

richtungen, Trefflokale und andere logistische Einrichtungen rechtsextre­

mistischer Gruppierungen zur anschließenden Veröffentlichung im Internet oder in Szeneblättern. Dazu treten „Virtuelle Sit-ins“ (Denial-of-Service-Attacken), von denen die Aktion Lufthansa-„deportation class“ im Sommer 2001 sicherlich die Bekannteste darstellt. Plakative Aktionen wie diese sind unter Linksextremisten aber (bislang) eher selten. Im Zusammenhang mit dem Widerstand gegen den Hotelbau im Hamburger Schanzenpark wurde ab November 2004 eine Anschlagserie durch sogenannte „E-Mail-Militante“ verübt, die ihre Tatbekennungen per E-Mail an öffentliche Medien und an die mit dem Bau befassten Firmen versandte. Ein gewisses Aufsehen erregte außerdem im März 2006 die antideutsch ausgerichtete Kölner

„Georg-Werth-Gesellschaft“, die eine selbst kreierte Mohamedkarikatur auf ihrer Homepage veröffentlichte. Die Düsseldorfer Bezirksregierung schritt dagegen ein und forderte eine sofortige Löschung der Abbildung. Der Netz­

provider veranlasste darüber hinaus eine kurzzeitige Sperrung der inkrimi­

nierten Website. Die Kölner Linksextremisten sahen sich dadurch einer

„massiven Repression“ ausgesetzt und deklarierten das Verhalten der Be­

hörden in einer Presseerklärung, antideutschen Vorstellungen entspre­

chend, kurzerhand als „Zusammenarbeit von deutschen Staatsorganen und radikalen Islamisten“.79

Gestaltung linksextremistischer Websites

Zuletzt ein Wort zur Art der Präsentation linksextremistischer Webseiten im Internet. Fragen, die bei der Einordnung und Bewertung derartiger virtuel­

ler „Visitenkarten“ stets aufs Neue auftauchen bewegen sich naturgemäß in den Bereichen Design, Styling, technischer Hintergrund und Informations­

angebot. Um es vorweg zu nehmen: Linksextremistische Internetauftritte vermitteln zwar bisweilen durchaus Militanz, inhaltlich wird der User mehr oder minder direkt mit verfassungswidriger bzw. verfassungsfeindlicher Agi­

78 Zum Movens derartiger Aktivitäten heißt es in der Szenezeitschrift „Lotta“: „Als Fazit bleibt festzuhal­

ten, dass die Hacks der antifaschistischen Bewegung neue Einblicke in Teile der extremen Rechten ermöglichten. Kommunikation und Binnenstruktur in Teilen der Freien Kameradschaften wurden nachvollziehbar. Die Umsätze und die personelle Verteilung der Kunden diverser RechtsRock-Versände konnte erfasst werden und die Einschätzung hier verfeinert werden. Die Veröffentlichung der Kundendaten verunsicherte zudem die KäuferInnen. Vor allem da, wo die Hacks zu unmittelbaren Reaktionen, sei es nun die Verhinderung von Konzerten oder das ‚Outen‘ von Neonazis führte, fühlten sich die Nazis in ihrem vermeintlichen virtuellen ‚Freiräumen‘ eingeengt“. Nicole Keller, Virtual Antifa is real! Is it?. Antifaschistische Hackwelle und die Reaktionen der Neonazis, in: Lotta Nr. 23, (2006), S.

24-25, hier S. 25.

79 Peter Nowak, Der Karikaturenstreich, in: Die Tageszeitung, 15. März 2006, S. 14 64

Die Nutzung des Internets durch Linksextremisten

tation konfrontiert, dazu tritt immer wieder unverhohlene Demokratie­

feindlichkeit; doch die Art wie dies geschieht, lockt meist nur den bereits ideologisch Nahestehenden an. Mitgliederwerbung (Rekrutierung) zielt dabei nicht unbedingt auf einen „direkten“ Rekrutierungserfolg ab, sondern vielmehr auf das Wecken von Neugier, die Lust auf „mehr“, die ideologisch­

gefühlsmäßige Solidarisierung sowie das „Anpolitisieren“ meist jugendlicher Sympathisanten. Ob dieses Konzept in einer stark medial orientierten Ge­

sellschaft Erfolg verspricht, bleibt indes fraglich. Wirkt doch die Netzpräsenz vieler linksrevolutionärer Gruppen und Zusammenhänge oft wenig anspre­

chend, extrem textlastig und visuell reizlos. Auf pointierte optische und aku­

stische Stilmittel wird nicht selten völlig verzichtet. Diejenigen Beiträge, welche auch Selbstdarstellungen autonomer oder sonstiger Zusammen­

schlüsse beinhalten, zeichnen sich zumeist durch einen erheblichen Mangel an Informationen aus. Selbst Pflege und Aktualisierung der Seiten lässt – ge­

rade im autonomen Bereich – oft zu wünschen übrig. Immerhin bemühen sich Teile der Szene wenigstens um Aktualität. Zum Zweck des mobilen Nach­

richtenaustausches führen diese bei Aktionen Mobiltelefone, Digitalkame­

ras, Notebooks und Palm Tops mit, deren Daten auch über das Internet weitergegeben werden können.80

Fazit

„Wenn alle Truppen in Bewegung sind die Kommandeure an alles gedacht haben, richte deine Aufmerksamkeit auf das Fernsehen, denn du kannst die Schlacht gewinnen oder den Krieg verlieren, wenn du mit der Story nicht rich­

tig umgehst.“81Fast scheint es, als wäre die plakative Äußerung Colin Powells aus dem Vorfeld des Golfkrieges von 1991 nunmehr auch in den Mobilisie­

rungsplanungen deutscher Linksextremisten des Jahres 2006 angekommen.

Damals wie heute steht für die agierenden Personen die Bedeutung der Me­

dienpräsenz im Vordergrund. Bei Ereignissen wie dem G8-Gipfel in Heiligen­

damm 2007 wird ein bereits globalisierungskritisches Bündnis nur dann mediale Aufmerksamkeit erlangen können, wenn eine ebenso dauer- wie massenhafte Mobilisierung überhaupt erreichbar scheint.

Die spezifische Ausprägung linksextremistischer Projekte dürfte damit für die nahe Zukunft durch die „Abkehr von reinen Darstellungen plakativ-ex­

tremistischer Ideologien hin zur globalisierten Organisation und Koordina­

tion linker Kampagnen“ bestimmt sein. Nicht mehr politische Grundfragen des Marxismus/Leninismus werden eine entsprechende Breitenwirkung ent­

falten, sondern umfassend ausgerichtete Themenfelder mit aktuellem Bezug – wie z. B. „Antiglobalisierung“ – werden mithelfen, die demokratischen

80 Sven Maier, links im Netz, in: Antifaschistisches Infoblatt Nr. 55, (2002), ohne Seitenangabe.

81 Zit. Nach: Peter Bürger, Kino der Angst, Terror, Krieg und Staatskunst in Hollywood, Stuttgart 2005, S. 50. 65